开启数据库审计(db,extended级别或os级别),并将审计文件存放到/home/oracle/audit下

开启数据库审计(db,extended级别或os级别),并将审计文件存放到/home/oracle/audit下

一. 简介

审计(Audit)用于监视用户所执行的数据库操作,审计记录可存在数据字典表(称为审计记录:存储在system表空间中的 SYS.AUD 表中,可通过视图 d b a a u d i t t r a i l 查看 ) 或操作系统审计记录中 ( 默认位置为 表中,可通过视图dba_audit_trail查看)或操作系统审计记录中(默认位置为 表中,可通过视图dbaaudittrail查看)或操作系统审计记录中(默认位置为ORACLE_BASE/admin/$ORACLE_SID/adump/).。默认情况下审计是没有开启的。

审计记录包含有审计的操作、用户执行的操作、操作的日期和时间等信息。

不管你是否打开数据库的审计功能,以下这些操作系统会强制记录:用管理员权限连接Instance;启动数据库;关闭数据库。

二. 配置

2.1. 审计是否安装
SQL> connect / AS SYSDBA

SQL> select * from sys.aud$; --没有记录返回

SQL> select * from dba_audit_trail; - 没有记录返回

如果做上述查询的时候发现表不存在,说明审计相关的表还没有安装,需要安装, 安装后要重启数据库

SQL> connect / as sysdba

SQL> @$ORACLE_HOME/rdbms/admin/cataudit.sql
2.2. 审计表空间迁移

审计表默认安装在SYSTEM表空间。可以将相关表迁移到其他表空间

SQL>connect / as sysdba;

SQL> alter table aud$ move tablespace new_tablespace;

SQL> alter index I_aud1 rebuild online tablespace new_tablespace;

SQL> alter table audit$ move tablespace new_tablespace;

SQL> alter index i_audit rebuild online tablespace new_tablespace;

SQL> alter table audit_actions move tablespace new_tablespace;

SQL> alter index i_audit_actions rebuild online tablespace new_tablespace;
2.3. 审计参数
  • Audit_sys_operations:是否对sysdba用户做审计 ,关于sysdba用户审计的结果,linux存放在audit_file_dest参数指定位置的aud文件中,windows存放在事件查看器的系统日志中

  • Audit_trail:None:是默认值,不做审计;

  • DB:将audit trail 记录在数据库的审计相关表中,如aud$,审计的结果只有连接信息;

  • DB,Extended:这样审计结果里面除了连接信息还包含了当时执行的具体语句;

  • OS:将audit trail 记录在操作系统文件中,文件名由audit_file_dest参数指定;

  • XML:10g里新增的。

  • 注:这两个参数是static参数,需要重新启动数据库才能生效。

2.4. 审计级别

当开启审计功能后,可在三个级别对数据库进行审计:Statement(语句)、Privilege(权限)、object(对象)。

  • Statement:

    按语句来审计,比如audit table 会审计数据库中所有的create table,drop table,truncate
    table语句,alter session by cmy会审计cmy用户所有的数据库连接。

  • Privilege:

    按权限来审计,当用户使用了该权限则被审计,如执行grant select any table to a,当执行了audit select
    any table语句后,当用户a 访问了用户b的表时(如select * from b.t)会用到select any
    table权限,故会被审计。注意用户是自己表的所有者,所以用户访问自己的表不会被审计。

  • Object:

    按对象审计,只审计on关键字指定对象的相关操作,如aduit alter,delete,drop,insert on cmy.t by
    scott; 这里会对cmy用户的t表进行审计,但同时使用了by子句,所以只会对scott用户发起的操作进行审计。

注意Oracle没有提供对schema中所有对象的审计功能,只能一个一个对象审计,对于后面创建的对象,Oracle则提供on default子句来实现自动审计,比如执行audit drop on default by access;后, 对于随后创建的对象的drop操作都会审计。但这个default会对之后创建的所有数据库对象有效,似乎没办法指定只对某个用户创建的对象有效,想比trigger可以对schema的DDL进行“审计”,这个功能稍显不足。

2.5. 其他审计选项

by access 每一个被审计的操作都会生成一条audit trail。

by session 一个会话里面同类型的操作只会生成一条audit trail,默认为by session。

whenever successful 操作成功(dba_audit_trail中returncode字段为0) 才审计,

whenever not successful 反之。省略该子句的话,不管操作成功与否都会审计。

2.6. 审计相关视图

dba_audit_trail:保存所有的audit trail,实际上它只是一个基于aud$的视图。其它的视图dba_audit_session,dba_audit_object, dba_audit_statement都只是dba_audit_trail的一个子集。

dba_stmt_audit_opts:可以用来查看statement审计级别的audit options,即数据库设置过哪些statement级别的审计。dba_obj_audit_opts,dba_priv_audit_opts视图功能与之类似

all_def_audit_opts:用来查看数据库用on default子句设置了哪些默认对象审计。

三. 使用

3.1. 开启/关闭审计

开启审计

alter system set audit_sys_operations=TRUE scope=spfile;
alter system set audit_trail=db,extended scope=spfile;

关闭审计

alter system set audit_trail=none;
3.2. 表操作审计

设置审计内容

audit all by lyj by access;

audit select table, update table, insert table, delete table by lyj by access;

audit execute procedure by lyj by access;

AUDIT DELETE ANY TABLE; --审计删除表的操作

AUDIT DELETE ANY TABLE WHENEVER NOT SUCCESSFUL; --只审计删除失败的情况

AUDIT DELETE ANY TABLE WHENEVER SUCCESSFUL; --只审计删除成功的情况


AUDIT DELETE,UPDATE,INSERT ON user.table by SYSTEM; --审计SYSTEM用户对表user.table的delete,update,insert操作

//如果在命令后面添加by user则只对user的操作进行审计,如果省去by用户,则对系统中所有的用户进行审计(不包含sys用户).

noaudit all on t_test; 撤销审计

truncate table aud$; 清空审计表内容

四.更改审计文件目录

4.1.查看审计文件的配置路径

在这里插入图片描述

4.2.更改配置路径
SQL> alter system set audit_file_dest='home/oracle/audit' scope=spfile;

在这里插入图片描述
修改完查看文件还是之前的路径,需要先重启数据库
在这里插入图片描述

4.3.重启数据库后查看路径已变成/home/oracle/audit

mn

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个示例配置审计规则的 /etc/audit/rules.d/audit.rules 文件,你可以在此基础上进行修改: # This file contains the auditctl rules that are loaded # whenever the audit daemon is started via the initscripts. # The rules are simply the parameters that would be passed # to auditctl. # First rule - delete all -D # Increase the buffers to survive stress events. # Make this bigger for busy systems -b 8192 # Set failure mode to syslog -f 1 # Audit mount and umount syscall events -a exit,always -F arch=b64 -S mount -F auid>=1000 -F auid!=unset -k mount -a exit,always -F arch=b32 -S mount -F auid>=1000 -F auid!=unset -k mount -a exit,always -F arch=b64 -S umount2 -F auid>=1000 -F auid!=unset -k umount # Audit LXC events -w /var/lib/lxc/ -p rwa -k lxc # Audit cron jobs -w /etc/cron.hourly/ -p rwa -k cron.hourly -w /etc/cron.daily/ -p rwa -k cron.daily -w /etc/cron.weekly/ -p rwa -k cron.weekly -w /etc/cron.monthly/ -p rwa -k cron.monthly # Audit user and group modifications -w /etc/group -p wa -k usergroup -w /etc/passwd -p wa -k usergroup -w /etc/gshadow -p wa -k usergroup -w /etc/shadow -p wa -k usergroup # Audit package and yum operations -w /etc/yum/ -p rwa -k yum -w /usr/bin/rpm -a exit,always -F arch=b64 -S open -F perm=x -F auid>=1000 -F auid!=unset -k rpm # Audit system calls -a exit,always -F arch=b32 -S uname -k systemcalls -a exit,always -F arch=b64 -S uname -k systemcalls -a exit,always -F arch=b32 -S sethostname -k systemcalls -a exit,always -F arch=b64 -S sethostname -k systemcalls -a exit,always -F arch=b32 -S setdomainname -k systemcalls -a exit,always -F arch=b64 -S setdomainname -k systemcalls # Audit system logins -w /var/log/lastlog -p wa -k logins -w /var/log/wtmp -p wa -k logins # Audit selinux changes -w /etc/selinux/ -p rwa -k selinux # Audit firewall changes -w /etc/firewalld/ -p rwa -k firewalld # Audit sudo operations -w /var/log/sudo.log -p wa -k sudo # Audit SSH sessions -w /var/log/secure -p wa -k ssh # Audit network socket operations -a exit,always -F arch=b32 -S socketcall -k netsockets -a exit,always -F arch=b64 -S socketcall -k netsockets -a exit,always -F arch=b32 -S sendto -k netsockets -a exit,always -F arch=b64 -S sendto -k netsockets -a exit,always -F arch=b32 -S recvfrom -k netsockets -a exit,always -F arch=b64 -S recvfrom -k netsockets

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值